Владимир Скиба, Владимир Курбатов
РУКОВОДСТВО ПО ЗАЩИТЕ
ОТ ВНУТРЕННИХ УГРОЗ
ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
s&fl'i*,, ocr. by nbtz Ttaw,
±oblt. ru
Москва - Санкт-Петербург - Нижний Новгород - Воронеж
Ростов-на-Дону - Екатеринбург - Самара - Новосибирск
Киев - Харьков - Минск
2008
БВК 32,973,23-07
УДК 004. 036
С42
РшцшмзФнт:
Лукацкий Алексей Викторович — менеджер по развитию бизнеса компании Cisco Systems
Скиба В. Ю. у Курбатов В. А. С42 Руководство по защите от внутренних угроз информационной безопасности. — СПб. :
Питер, 2008. — 320 с: ил. ISBN 978-5-91180-855-6
Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности,
руководителей предприятий. Подробно изложены суть угроз внутренней IT-безопасности и существующие
способы защиты от этих угроз. Таким образом, используя представленный в книге материал, читатель сможет
па практике значительно минимизировать риски утечки конфиденциальной информации из своей
организации, сформулировать требования к необходимым для этого техническим решениям, а также учесть
юридическую, нормативную и моральную стороны внутренней IT-безопасности. Автор приводит огромное число
примеров из практики борьбы с инсайдерами и утечками. ББК 32. 973. 23-07
УДК 004. 056
Все права защищены. Никакая часть данной книги не может быть воспроизведена в какой бы то ни было форме
без письменного разрешения владельцев авторских прав. ISBN 078-5-91180-855-6
© ООО «Питер Приоо», 2008
Краткое содержание
Введение 13
От издательства 13
Часть I. Введение в инсайдерские угрозы 14
Глава 1. Экосистема внутренних нарушителей 15
Глава 2. Классификация инсайдерских угроз 23
Глава 3.
Самые громкие инсайдерские инциденты 30
Часть II. Нормативная совместимость 40
Глава 4. Нормативные акты корпоративного управления 41
Глава 5. Федеральный закон «О персональных данных» 44
Глава 6. Стандарт Банка России по ИБ 53
Глава 7. Соглашение Basel II 62
Глава 8. Корпоративное управление 73
Глава 9. Кодекс корпоративного поведения ФСФР , 86
Глава 10. Американский закон SOX 94
Часть III. Проблема утечки конфиденциальной информации... . 103
Глава 11. Аналитический взгляд на проблему утечек 104
Глава 12. Методы оценки эффективности в сфере защиты
информации от утечек 122
Глава 13. Организационные меры защиты 133
Глава 14. Службы обмена мгновенными сообщениями
и инсайдеры 142
Глава 15. Нелояльные сотрудники. Инсайдеры
и компьютерный саботаж 153
Глава 16. Управление изменениями в ИТ-инфраструктуре 165
ПН Краткое содержание
ЧМТЫУ. 1ыбор оредства защиты 174
Глам 17В Многоуровневый подход к защите от утечек 175
Глава 18. Новая парадигма внутренней ИТ-безопасности 186
Глава 10.